16
1. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software, instalação de periféricos. 2. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Redes de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 5. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 6. Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Noções de vírus, worms e pragas virtuais. 6.3 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 6.4 Procedimentos de backup. 6.5 Armazenamento de dados na nuvem (cloud storage). Informática - Tecnologia da Informação e comunicação Sistema: Conjunto de partes integradas para objetivo em comum. Hardware: Equipamento. Toda parte física de componentes Software: Programas Peopleware: Help Desk e Service Desk HARDWARE – Interface física (Drive) 1. Memórias: a. Ram : Rápida, volátil, funciona como área de trabalho Dinâmica (D): DRAM - Memória principal do PC. * Estática (S): SRAM – Cache (não é principal, é cache L1 / L2 / L#). * Memória Virtual/paginada: Não há espaço na RAM executa na massa (até 10%) b. Rom: Não volátil e apenas de leitura – (BIOS - Boot para inicialização). Prom: Programável – gravável 1x (Eprom: EEprom / EArom – gravavel + de 1 x) c. Massa: Retém muita informação Disquet 3 ½: 1,44mb / ZIP DIsK: 750mb Disco Rígido: HD ou winchester – 4 TB CD, DVD: 4 ou 8 G - até 50GB se blueray de dupla face. Primária: Execução + Armazenamento Secundária: Armazenamento

Resumo Informática

Embed Size (px)

DESCRIPTION

resumo de infromatica

Citation preview

Page 1: Resumo Informática

1. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software, instalação de periféricos.

2. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Redes de computadores.

4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares).4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).4.4 Sítios de busca e pesquisa na Internet.4.5 Grupos de discussão.4.6 Redes sociais.4.7 Computação na nuvem (cloud computing).

5. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.6. Segurança da informação.

6.1 Procedimentos de segurança.6.2 Noções de vírus, worms e pragas virtuais.6.3 Aplicativos para segurança (antivírus, firewall, antispyware etc.).6.4 Procedimentos de backup.6.5 Armazenamento de dados na nuvem (cloud storage).

Informática - Tecnologia da Informação e comunicaçãoSistema: Conjunto de partes integradas para objetivo em comum.

Hardware: Equipamento. Toda parte física de componentes Software: Programas Peopleware: Help Desk e Service Desk

HARDWARE – Interface física (Drive)1. Memórias:

a. Ram: Rápida, volátil, funciona como área de trabalho Dinâmica (D): DRAM - Memória principal do PC.

* Estática (S): SRAM – Cache (não é principal, é cache L1 / L2 / L#).* Memória Virtual/paginada: Não há espaço na RAM executa na massa (até 10%)

b. Rom: Não volátil e apenas de leitura – (BIOS - Boot para inicialização). Prom: Programável – gravável 1x (Eprom: EEprom / EArom – gravavel + de 1 x)

c. Massa: Retém muita informação Disquet 3 ½: 1,44mb / ZIP DIsK: 750mb Disco Rígido: HD ou winchester – 4 TB CD, DVD: 4 ou 8 G - até 50GB se blueray de dupla face. PenDrive/flashdrive: 128GB – tem USB (flash memory são cartões de memoria sem USB)

* Programas gravados na memória de massa, e quando se lê, passa a Ram.d. CACHE: Memória RAM ESTÁTICA não principal e é volátil.

Memória que não precisa de realimentação. Deixa pronto para reutilização opôs aberto 1x.* CACH Internet: Software - Armazena temporariamente (WEB), aumentando a memória final.*Processadores e HDS: Têm CACH embutido (são SRAM)

2. CPU: Microprocessador GHz – Un. Central de Processamentoa. RISC: Instruções reduzidas. + velocidade – atribuições.

* Thin Clints: Computadores s/ disco rígido de fácil instalação (PC loja)

b. CISC: Instruções complexas. – velocidade + atribuições ULA: Unidade matemática. Registrador: Guarda as informações da ULA (extremamente rapidez quanto maior o registrador) Un. Controle: Controle entre a passagem das informações.

Intel: I7, I5, I3, QuadCore, coreduo(2 processadores 1 chip) , Duocore (1proc com 2 nucleos), AMDProcessador (CPU) transforma dados em informações.

Dados: Cadastros, números e palavras que estão cadastrados em algum lugar.

Primária: Execução + Armazenamento

Secundária:Armazenamento

Page 2: Resumo Informática

Informação: Dados que eu utilizo para alguma coisa em um grupo definido que toma uma ação.

3. Bios (dentro da ROM): Basic imput output sistem (controle de entrada e saída do computador)a. Post: 1ª leitura ao ligar o computador para efetuar os testes.b. Setup: Responsável por comandar o lugar e a configuração de trabalho.

* BOOT: Transferência do sistema operacional da memória de massa para de trabalho (RAM).* Firmware: chip com programa de computador gravado.

c. Barramento (BUS - Slot IDE, USB, VIEO, CPU): Liga CPU a outro dispositivo (Troca dados de Hardwares) Endereços: Informa para onde deve ser enviados os dados Data-Bus: vias que formam o barramento Escrita: Local onde envia endereços para memória Leitura: Processador busca informação Controle: Vários elementos processados (mouse) IDE: Cabo que liga HD e CD (máster ou Slave)

4. I/O – imput e output: Entrada e saída ou periféricos Entrada: Web Cam / Mouse / Scaner Saída: Video / Cx. Som / Impressora

Mouse: Periféricos de entrada, trabalha no ambiente gráfico e pode substituir teclado - Paginar = girar a bolaModems: Periférico que liga o computador a linha de telefone externo ou interno (Modulador e demodulador)Scaner: Mão / mesa / página (só escaneia IMAGEM. OCR transforma em letras).Impressora: Matricial = fita e agulha / Jato de tinta = cartucho / Lazer = Pó e calor / Cera = Cera e calor.

POOL de impressão = várias impressões.Monitor: Polegadas = Medida diagonal / Efeito fliquer = Atenuação / 1024x768 (pixels por polegada = 50dpp)

CRT / LCD / LED / OLEDPorta:

LTP: Porta serial (Mouse, teclado, agenda eletrônica) COM: Porta paralela (Impressora e Sacaner) PS1/PS2: Porta geralmente utilizada pelo mouse e teclado (DIN) USB: Universal serial BUS (passa energia e facilita instalação).

*Plug and Play: Conecte e use – instalação automática de driver facilitado pelo USB (até 127 componentes)

FireWire (1394): Transferência de vídeo e som. (SIMILAR À USB)Placa Mãe: Base que contém circuitos Básicos – ATX ou AT

Bios (Input/output) Slot (tomada) Placa ON BOARD: Todos dispositivos ligados (geralmente CPU e PROCESSADOR são OFF) Placa OFF BOARD: Pelada para ligar dispositivos

CHIP-SET: É o coração, apoio a placa mãe e interliga componentes. Interliga a velocidade do processador aos HARDWARES Qual processador cabe Máximo de memória Slots para hardware Define o clock.

Socket: Slot do processador na placa mãe.Cooler: Acessório não essencial para pouco uso.Segurança de Hardware: Filtro de Linha / Estabilizador / Nobreak.

Sistemas de Arquivos HD tem trilhas (linhas imaginarias) Trilhas possuem setores (pedaços das trilhas) Setores possuem

clusters (onde guarda os dados = cruzamento da trilha com setores)

Modo de gravação: Windows: NTFS / FAT32 Linux: EXT2 / EXT3 / Reiser FS CD: CDFS / ISSO 9600 / Juliet DVD: UDF

Entrada/Saída: Drive, HD, Modem, multifuncional.

Page 3: Resumo Informática

Unidades: Bit: Valor de 1 sendo (0 ou 1) – *1mb/s significa bit, pois é tempo. Byte: Conjunto de 8 bits (0,1,1,0,0,0,1,0)2

Kilobyte (KB, Kbyte): 1.024.bytes (B) Megabyte (Mbyte, MB): 1.024 KB Gigabyte (Gbyte, GB): 1.024 MB Terabyte (Tbytes, TB): 1.024 GB

Número decimal: Numero comumNúmero binário: 0,1

SOFTWARE – Interface lógica (programas - driver) Free Software ou Softeware Livre: Acesso total ao código fonte (Linux).

o Uso livre, adaptação livre, redistribuição livre, aperfeiçoar. Open Source: Pertence ao criador; pode alterar. Domínio Público: Copy right; alguns livres e outros não Copy Left: Modo Linux, registro com moderação Semi-Livre: Pode modificar sem ganhar dinheiro Proprietário: Modifica com permissão Proprietário Free-Ware: Gratuito sem código fonte disponível (adobe, avg, player...) Proprietário Share Ware: Temporariamente gratuito.

Definição: Conjunto organizado de instruções em linguagem natural ou codificado. Linguagem natural: Alto nível – Se aproxima do entendimento humano. (Clear, print) Linguagem codificada: Baixo nível – aproxima apenas de comando para computador. (hexadecimal, JMPA0)

Sistema Operacionalo Windowso Linuxo DOS: Monotarefa

Aplicativos: Software com funções especificas. (Ex. Word, Axes, Navegadores, E-mails)

MSOFFICE (paga uso – não abre BR) Word (DOC, RTF, TXT, DOT, DOCX, DOCM) Excel (XLS, XLSX) Power point (PPT, PPTX) Access (MDB)

* Corretor Ortográfio +Grafia

BROFFICE (ñ paga uso – abre MS) Writer (ODT, OTT) Calc (ODS, OTS) Base (ODB, OTP) Impres (ODP) (*Draw = paint)

* Só corretor ortográfico

Baseo DLL: Biblioteca de vinculo dinâmicoo Driver: Conecta o Perférico o Plug in: Programa adicionado a outro. Ex. um programa flash dentro do Browsero API: Interface de programação de aplicativos

*JAVA: Roda em qualquer sistema operacional ou browser.

LinuxGNU/Linux: Padronização do Unix, na época não fazia parte da interface GUI e sim interface DOS.

Licença não cobrada licença de uso e código livre Não há incompatibilidade em rede Suporte a nomes extensos e diretórios ou documentos Conectividade Proteção dos processos na memória RAM Modularização Não necessidade de reiniciar o sistema ao instalar um periférico I/O

Estrutura de diretório Básica do Linux Forma que o sistema operacional gerencia arquivos no computador.

1. Usam Interface GUI: Graphif Unit Interface.2. Multitarefa3. Multiusuário

APLICATIVOS Sistema Operacional (SOR) Hardware

Page 4: Resumo Informática

/ETC: Configurações do S.O. /Lib: Arquivos de biblioteca compartilhada (DLL) /SBIN: Programas que inicializam o sistema operacional. /ROOT: Arquivos de administração do S.O. /TMP: Arquivos temporários /Home: Arquivos dos Usuários /Boot: Arquivos de BOOT do S.O. /DEV: Dispositivos do Linux /BIN: Aplicativos e utilitários que são executados no programa LINUX1. Conectiva/Kurumin: Versão Brasileira do S.O. Linux2. REDHAT: Voltada para servidores, custo agregado que se paga para usar os agregados.3. Alackware: Versão enxuta para computadores mais lentos e antigos.4. SUSE: Versão alemã, e forte para usuários finais.5. MANDRAKE: Ideais para computadores de DESKTOP6. FEDORA: Outra versão do REDHAT, sem custo agregado.

Windows XPINTERFACE (fala com usuário) SHELL (Fala interface x Kernel) KERNEL (fala com a máquina).

Painel de Controle:

Sistema operacional que administra o espaço no HD e controla o uso da memória RAM. Todos Windows podem cadastrar mais de um usuário e administrador Barra de tarefas: Pode ser acessada a qualquer momento na barra de inicialização rápida Estrutura de diretório – NTFS / NT

Page 5: Resumo Informática

Iniciar: TODO SOFTWARE HARWARE A PARTIR DELE (NELE SÓ OS PRIMEIROS) Ícone = 2 cliques / Botão = 1 clique. CTRL + ESC ou BTN teclado Parte inferior da 1ª coluna = 6 últimos programas. Painel de controle: Conexões de rede e usuários, programas Pesquisar: Para procurar arquivos ou pastas (busca dentro do documento) (*carcter coringa)

Área de notificação: Ícones que dizem o que aconteceu com o Windows. Agrupar itens semelhantes à barra de tarefas

Contas de Usuário Pode trocar de usuário com seus programas abertos (Cntrl+L) Criar conta = iniciar + painel de controle + contas de usuário DESLIGAR / ESPERA / DESATIVAR = se apertar shift hibernar - desliga e recorda janelas abertas.

Painel de Tarefas: Recuperação de documentos Possibilidade de armazenamento no mau desligamento. (pode ser personalizado)

Ferramentas do sistema: Iniciar – todos os programas – ferramentas do sistema. Assistente para transferência de arquivos e configurações: Passar um computador antigo para novo. Compartilhamento de pastas: somente para 10 usuários. Data de criação da pasta: sempre quando entra no computador (Windows que manda) Informações de sistema: Todas as informações do W.S. – dados do hardware, sotware. Mapa de caracteres: Inserir caracteres diferentes que não possuem no teclado Limpeza de Disco: Limpa arquivos temporários para liberar espaço no HD. Desfragmentador de disco: Reorganiza arquivos no disco, melhorando a velocidade de busca Central de segurança: status do firewall, recall de segurança. Back-up: (DVD-R / SAN / Mídias holográficas / DAT 450GB)

o Completo ou normal: Copias todos arquivos e marca.o Incremental: Copia novos, e marca (só mantém o ultimo)o Diferencial: Copia novos, e não marca (mantém os antigos)o Diário: copia diários.o Cópia: (Simples cópia) Copiam todos e não marca

* Para utilizar os back-ups é necessário restaurá-los.* Primeiro se faz um back-up completo e depois os incrementais ou diferenciais.* Lazy-write: Metodo de gravação seguro e rápido.*ZIP: Pode criptografar.

Windows Explorer (gerenciador de arquivos e pastas) Formatação

o Cria trilhas e setores e prepara para receber a informaçãoo Cluster: Menor área de gravação do arquivoo Trilha: Conjunto de setoreso *Bad-Cluster: Área ruim do clustero *Sistema de arquivo: método para organizar arquivos (Software)

Teclas de atalho Alt+Enter = Mostra as propriedades do arquivo. Alt+Esc = Altera entre as janelas abertas Ctrl+Esc = Abre menu iniciar Ctrl+Z = Desfaz a ultima ação F2 = Renomear arquivos

F3 = Abrir janela de pesquisa PrtScr = Captura toda tela do monitor ALt+prtScr = Captura apenas a tela em

uso Shift = Inabilita a execução automática

Scan Disk Verifica possíveis erros e move de cluster

Lixeira Se a LIXEIRA estiver cheia, REMOVE. DELETAR = APAGAR (ainda ocupa espaço) / REMOVER = INFERNO (não ocupa mais espaço)

Page 6: Resumo Informática

Pen Drive ou outro dispositivo no XP não vai para lixeira Win7 vai. Não pode ser excluída. É um DIRETÓRIO e não uma parta. SHIFT + DELL = SHIFT + arrastar para lixeira. Padrão: 10% HD Restaurar = Esvaziar É possível recuperar itens da lixeira com aplicativos exclusivos ou pelo WIN7). Todo arquivo restaurado vai para o local de origem, mesmo que sua pasta tenha apagado.

Nomes de pastas não podem conter: \|/:*?”<> (renomear = F2)Não se alteram: Documents and setings / Windows / system 32Back space é diferente de Space bar

Windows Vista Interface Aero: Interface gráfica em 3D Criptografia parcial (EFS): Permite deixar pastas e arquivos não legíveis. Ready Boost: Uso de Flash memory – Facilita execuções de aplicativos. Bitlooker: TPM – Melhor criptografia do HD. Windows Up-Date: Só aparece na versão Clássica. Virtualização: Rodar Windows e Linux simultaneamente.

Excel 2003 – XP / CALCCélula é a intersecção de linha e coluna

6.5536 linhas / 256 colunasXP: Sem limite planilhas / 2003: 255 Planilhas

* Multiplicação/ Divisão^Esponenciação

<> Diferente< Maior> Menor

$ fixa linha ou coluna+ - = Inicia formula@inica fórmula função

- $ antes da letra = fixa coluna $ antes do numero = fixa linha*(@ só serve no Excel)

Alterar Conteúdo: F2, clique duplo, barra de formula Selecionar: Clicar no centro + arrastar Mover: Clique na borda + arrastar Copiar conteúdo: Clicar no canto direito inferior e arrastar ou clique duplo com a coluna vizinha

preenchida. * Quando copia a formula, soma-se mais 1 : (intervalo ou até) ; (um e outro) = Para utilizar esses caracteres deve usar função. Padrão: nome da semana ou mês com 3 digitos ou completo TITULO / MENU / FER. PADRÃO / FER FORMATAÇÃO / ESTATUS (ultima) Digitar dados na célula: enter = célula abaixo na primeira linha escrita / tab = celular frente / esc = canc Shift + F3: funções disponíveis 5:5 ou H:H: todas celular da linha ou coluna NOMEPLANILHA!: Calcula dados de outra planilha (CALC: trocar ! por .) Ordem das contas: ^ / * + – BTN %: multiplica por 100 e coloca % Função Ctrl + Z: ao salvar não fica ativa e faz 16 atos / Word: salvar fica ativa e tem + de 16 Função máxima e mínima: Pega o maior e menor valor Maior e menor seguido de um numero: Menor valor do numero referido. Colar especial: cola de diferentes formas. Mod: Resto da divisão Pincel: Copia e cola a formatação (clique célula / clique pincel / clique celula) / duplo clique:

intercaladas Colocar nome a uma coluna = soma (nome da coluna) É possível salvar todos os arquivos ao mesmo tempo Salvar modelo = salvar a formatação do arquivo Pode salvar em pagina web Se sel. apenas uma parte das células e a planilha incluír uma área de impressão somente ela é impressa. Imprimir para arquivo

Page 7: Resumo Informática

Enviar para – permite enviar por e-mail Inserir DOC Word no Excel. Excel 2003 diferente do XP

o Menu arquivo não tem permissãoo Ctrl + Z = não apaga ao salvaro Inviar para: mais simpleso Inserir: Imagem – figurao Ferramentas + opçõeso Ajuda: Simplificado

Ultima célula da ultima linha (+tab move para 1ª / Enter +linha move para ultima) Σ auto soma: soma automaticamente a seleção.

o Sem selecionar: coluna acima / coluna esquerda (tem que confirmar)o É possível fazer outras formulas pelo botão.

1,436 arredonda para 1,44 se voltar, 1,436 (0 a direita é sempre apagado)

FórmulasEstatísticas=Máximo=Mínimo=Maior - 3ª maior =maior(A1:A5;3)=Menor=Média – divide pelo totsl de células numeradasOu =(b3+c3+d3)/3=Modo=Med=desvpad=Var=Cont.se(a1:a5”informação desejada”)faz contagemData e Hora: =Agora

Matemática=Soma=Mult=Somase(A1:A5;”michel”;B1:B5)=Arred=Raiz=Sem=PI Lógica=Se (E1>5;”Classificado”;Se(E1=5;”Aprovado”;Reprovado"))SE(ou(A2*A1-B2=B3;A2<A1);mult(A3:B3;A2);Mult(A1:B2)SE(e(A2*A1-B2=B3);A2<A1);Mult(A3:B3;A2);(A1:A2)

####: Tamanho da coluna# Valor: Argumento de uma célula errada Ex.: = Soma(A1:A4/4)# Ref: Formula invalida Ex.: CélulaA5 =Soma(A1:A5)# DIV0: Tenta dividir por 0

Word XP / WriterAplicativos

Gera arquivo Diferente de utilitário que não gera um arquivo. É uma execução. MS Office: apenas no Windows – Não abre BR Office. BR Office: Windows e Linux - Abre MS Office

Banco de Dados Campos: conteúdo de uma célula Registro: Conjunto de campos Tabela: conjunto de registros

INSERIR: Não existe ao contrario (inserir, tabela) Chave primária: Código que leva a um registro Chave estrangeira: Se relaciona com a chave primária

SQL (ACCESS, ORACLE, DB2): Sistema que pergunta ao banco de dados (SGBD).o DML: seleciona dados / DDL: Define campos de tabelas / DCL: manipula dados / DQL: consulta

Função Word WriterSalvar CTRL + B CTRL + SSublinhar CTRL + S CTRL + UNegrito CTRL + M CTRL + BItalico CTRL + I CTRL + I

Page 8: Resumo Informática

Selecionar Tudo CTRL + T CTRL + AOrtografia e Gramática F7 F7 (Writer só ortografia)Dicionários de sinonimos Shift + F7 (se baixar na internet é Ctrl + F7)Salvar como F12 CTRL + SHIFT + SInicio da Linha Home HomeFim da Linha End EndInicio da linha selecionando Shift + Home Shift + HomeInicio do DOC CTRL + Home CTRL + HomePosiciona 1 clique 1 cliqueSel. Palavra Clique duplo 2 cliquesSel. Paráfrafo Clique triplo (duplo na margem) 4 cliquesSeleciona Período Ctrl + Clique 3 cliquesFechar arquivo (não o programa) Ctrl + F4 ou Ctrl + W Ctrl + F4 ou Ctrl + WPag. 154/157 = ATALHOS P. 239 ATALHOS

Arquivo Editar ExibirCabec. e rodapé

Inserir FormatarParágrafoConf. Pag.

FerramentasDic. Sinônimos

Tabela Ajuda

Colar especiais: Só no Word (Área de transferência de 24 itens) Inserir Planilha do Excel (Na ultima versão está dentro de inserir planilha).

Respectivamente, corrige e remove sublinhado de correção. Senha de proteção e gravação só no Word, no writer é só senha de proteção. Quebra de seção + desvincular da seção = formatar diversos tamanhos de páginas e formatos. Seta dupla na barra de rolagem = muda de página. Visualização WORD: Impressão, Leitura, Web, Tópicos e Rascunho Visualização Writer: Impressão, Web Visualização Impress: Normal, Tópicos, Folhetos, Notas, classificador de slides. Padrão: Times new roman, 12, esquerda. TELADO ABNT (padrão americano) ABNT2 (com ç). Imprimir: Pode imprimir só a selecionada. Barra de Status PAG1 SEÇÃO 1 ¼ INS

Page 9: Resumo Informática

Redes e InternetNAVEGADORES (Browser)

I.E (IE7 e Firefox: Abas, múltiplas paginas iniciais); Firefox Mozila; Google Crome; Opera; Safari (Mac); Net Scape; Konquegor (Linux); Viola

Home: Avança a uma pagina configurada como inicial Feeds: Noticias atualizadas de uma pagina cadastrada.Histórico: 1 a 999 dias.In private: não grava histórico.Interrogação ou pagina rasgada: método de compatibilidade

TiposWired: com cabo.Wirelles: sem cabo.

o Ad Hoc: Transmissão direta entre componentes (infravermelho, bluetuth, wi-fi)o Infraestrutura: Transmissão indireta entre componentes – utiliza hot spot ou ponto de acesso (wi-fi)

W Pan: Rede pessoal, conexão entre celulares, e hardwares – bloetooth, infravermelho. W Lan / Ethernet: Rede Local interna, privativa com fio (wi-fi = sem fio). W Man: Rede metropolitana - Wi-Max (2G ou 3G – modem) W Wan: Rede Geográfica – CDMA / EDGE.

Conceitos

Intranet: Rede restrita - mesmo recursos, infra-estrutura, protocolos e TECNOLOGIA da internet. Internet: Home Page / portal / browser Extranet: O meio de entrar na intranet por meio da internet. Host: Provedor de acesso GPRS: Transferência de dados por telefone celular. Web 2.0/3.0: Alta velocidade, programas inteligentes rodando direto on-line e integração de todos,

usuários, e produtores (TODOS OS NAVEGADORES PERMITEM O USO) www2. Rede privada dentro da pública. RSS: Atualizações automáticas de noticias direto no programa instalado no computador. ERP: Programa que faz todo controle do negócio. URL: Endereço para buscar a página ou correio eletrônico. E-mail: Correio Eletrônico Web-mail: E-mail acessado em qualquer local por meio do servidor Bate-papo: Conversa em tempo real Grupos de discussão: Conversa em tempo não real, assíncrona, um e-mail cadastrado (Yahoo grupos) Provedor: uma empresa que fornece e faz gerenciamento à internet

AGR.BR: Empresas agrícolas, fazendasAM.BR: Empresas de radiodifusão sonoraART.BR: Artes: música, pintura, folclore

NET.BR: serviços de Comunicação Multimídia(SCM), Rede e Circuito Especializado(SLE) da Anatel e/ou detentores de

Page 10: Resumo Informática

EDU.BR: Entidades de ensino superiorCOM.BR: Comércio em geralCOOP.BR: CooperativasESP.BR: Esporte em geralFAR.BR: Farmácias e drogariasFM.BR: Empresas de radiodifusão sonoraG12.BR: ensino de primeiro e segundo grauGOV.BR: Entidades do governo federalIMB.BR: ImobiliáriasIND.BR: IndustriasINF.BR: Meios de informação (rádios, jornais...)MIL.BR: Forças Armadas Brasileiras

Sistema Autônomo conectado aInternet conforme o RFC1930ORG.BR: Entidades não governamentais sem finslucrativosPSI.BR: Provedores de serviço InternetREC.BR: Atividades de entretenimento, diversão,jogos, etc...SRV.BR: Empresas prestadoras de serviçosTMP.BR: Eventos temporáriosTUR.BR: Entidades da área de turismoTV.BR: Empresas de radiodifusãoETC.BR: Para quem não se enquadrou nas outras

TipologiaRede: Mínimo 2 equipamentos, permitindo um servidor. Formas de rede podem ser em diversas topologias:

Estrela: Convergência, concentrador (vantagem de apresentar modo único de falha). Anel: Um erro paralisa toda a rede. Varal ou Barramento: Backbone.

Cabos: Coaxiais (antena- conector BNC) / trançado (UTP – conector TJ45) Fibra ótica: Imune a interferência magnética, baixa atenuação do sinal, índice de refração baixo.

Placas (NIC) Ponte: Filtram dados Repetidores: amplificam o sinal quando há longa distância (compartilha velocidade) Hubs: Um envia a informação e transmitem para todos (trava a rede, pois da conflito).

o Cascateamento: Ligar um Hub a outro) Swich: Igual o Hub, mas permite a troca apenas entre duas maquinas, fragmentando o sinal. Roteador: Ligação das diferentes redes. Liga a rede à uma internet (permite firewall) Modem: Modulador e de modulador. Contabiliza o sinal do computador a linha telefônica. GetWay: No na placa de entrada da rede (dividem a rede, podem ser maquinas ou routers) Host: Provedor de páginas

Transmissão Dial-UP: Discado 56kbps (baixa velocidade) ADSL: Speedy – usa a linha telefônica (64kbps a 52mbs) ISDN: Voz + dados pela linha telefônica. 138kbps (usa duas linhas e cobra dois pulsos) CABO: Virtua, NET (1mb a 100 mb)

o Unidirecional: saem pela linha telefônicao Bidireciona: Saem pelo cabo.

Satélite: Alto custo, delay, clima interfere. Rádio: Wireless – rápido. Precisa de linha de visão - aprox. 2klm (precisa de roteador e access point) Célular: Tecnologia 3G Rede Életrica: Com uma rede, distribui para todo um bairro (NOVA)

*Download > Upload.*Backbone é a espinha dorsal, o provedor dos provedores

Protocolos: Sistema que normaliza e define a comunicação de dados. Transporte: TCP e UDP

o IP: Protocolo de identificação, RG do computador (4 grupos de 0 a 255)o TCP: Protocolo de controle de transmissão. Se um não chegar outro não sai, garante a entrega.o UDP: Protocolo não orientado a conexão. Garante a rapidez, mas não a entrega (VDI - vídeos).

Internet / Redeo HTTP: Protocolo de transferência de hipertexto (≠ HTML, que é uma linguagem de programação)o HTTPS: HTTP com segurança de algaritimo criptografadoo FTP: Protocolo de transferência de arquivo (armazenamento: upload, download).o CSMA/CD: Detecta colisões. Não transmite um dado quando outro está transmitindo.

E-mail:

Page 11: Resumo Informática

o Pop3: Baixar os e-mails do servidor para o computador (PORTA 110)o SMTP: envio de e-mail, utilizando o TCP (PORTA 25)o IMAP: Acesso ao WEBMAIL por cliente de e-mail (hotlive)

Aplicação: Protocoloso ICMTP/IP: RG, endereço de remetente e destinoo ICMP: Status dos relatórios dos equipamentos ligados em rede (gera mensagens de erro)

Protocolos de controleo TELNET: Acessa outro equipamento pelo seu PC – acesso remoto de PC sem criptografia

SSH: Acesso remoto com criptografia.o SNMP: Gerencia equipamentos em rede.o DHCP: Protocolo de configuração dinâmica de PC – distribui endereço de IP na rede (swith).

*DNS: Transforma nomes dos sites em números de ip (pode usar UDP para isso).o NAT: Protocolo de tradução de endereços – transfere vários IP’s privados em um Público.o NNTP: Protocolo de transferência de noticias - Feeds

CDMA/CD: Rádio, apenas um transmite e barra o outro.Voip: Voz sobre IP (Skype)Cockies: Texto com Informações armazenados no PC e fornecidos para sitos: senha, login, preferência.

Segurança de informaçõesConfiabilidade, Integridade, Disponibilidade, Autenticidade, ñ repúdio, responsabilidade e confiabilidade.

Vulnerabilidade: Pode ser física, natural, hardware, software, humano (por engenharia social).Principais itens de segurança (DICAN)

Confidencialidade: Acesso só a quem é autorizado (privacidade) – Criptografia ou esteganografia (anagrama).

Disponibilidade: Acesso sempre disponível. Eficiência para acesso. (Back-up em tempo real). Integridade: Garantir que informações não sofram alterações. Autenticidade: identificação + autenticação de usuários/computador (modos biométricos) Não Repúdio: Não negar autoria depois da autenticidade.

o Legalidade: Estado legal da informação.o Irretratabilidade: Não cancelar operação transmitida.

Meios de segurança e defesa Fechamento das portas de serviço: Identificar portas de acesso permitido. Criptografia: Envio de informação por meio seguro, codificando e descodificando por algoritmo. Pode

ser composto por assinatura digital.o Chave Simétrica: Ambos com senhas iguais (confidencialidade) / + Rápida – segurao Chave assimétrica: Chave pública acordado entre partes que codifica + outra chave privada lê.

(Confidencialidade e autenticidade). AssINAtura digital: Prova quem assinou e quem mandou a mensagem com CERTIFICADO DIGITAL.

o Autenticidade: Confirma que emitiu a mensagemo Integridade: Qualquer alteração não responde mais o emissor.o Não-repúdio: emissor não pode negar o envio

* Assinatura digital tem criptografia assimétrica. Controle de acesso: Limita usuários Sniffers: simulador de intruso Anti-Virus: Detecna e tira o vírus quando possível da máquina do usuário. Firewall: Hardware ou software de segurança com (filtragem da porta + monitoramento) para proteger

de entrar pessoas de fora à intranet. Sistema que protege a rede (guardar o registro de invasão). Proxy: Sistema que autoriza e segura o acesso da intranet para internet (proibi acesso a paginas). Certificado digital: Cadeado nos sites de banco. Um protocolo de cartório na internet. VPN: Zona privativa virtual (túnel seguro). Segurança nas transmissões de dados, criptografa (software). DMZ: Rede entre a interna e a externa. Limita para auxiliar o fire-wall. IDS-N ou H: Detecta intruso por rede ou máquina.

Formas de Ataque (MALWARES) Vírus: Hospedeiros de destruição de arquivos (Vírus de macro: vírus para Word).

Page 12: Resumo Informática

Trashing: Vasculham arquivos mortos. Engenharia social: Se passar por outro. Scanning/ port scanner: Procura portas abertas Phishing: E-mail falso / acesso a pagina com fraude de pharming (I.E. 7 possui anti-phishing nas config.) Cavalo de troia / TROJAN: Permite o acesso de alguém a seu computador, vindo como programa de

forma disfarçada – um jogo por exemplo. Este acesso pode, com outro programa, abrir blackdors.o KeyLogeers: Aplicativo que captura o que é digitado.o ScreenLoogers: captura a área clicada.o Ransonware: Sequestro de informações e criptografias.

Worms: Próprio programa, multiplica-se sozinho, lotar servidor, abrir portas, explorar vulnerbilidade. BOTNET: Controla outro por Zoombie Hoax: Lenda virtual Spyware: Captura informações de um PC e envia e-mail ao criador. Hoax: Boato falso digital Honey POT: Servidor falso p/ internautas serem pegos. Pharming: Webs falsas de internet – redirecionamento de site em IP diferente. BOT: Programa p criar u zumbi. Pode ser BOT-NET (em quantidade). DOS: Ataque simulado de pessoas a site. Zumbi: WS infectado atac pelo hacker. Ataque por dicionário: Tentar senhar aleatoriamente BWEJacking: Spam por Bluetooth SNIFFERS: Leitura do tráfego de rede (para o bem ou para o mal).

Cracker: Quebra, gera, funciona senha / Crackers: Hacker malicioso.Favoritos: Ctrl +IHistórico: últimos 20 dias Ctrl + HEditorBarra de endereço pode executar

Alt+D: Seleciona o textoF4: Exibe textosCtrl+ent: insere www ou .comCtrl+F: Localizar

F5 = CtrlR

OKAMURA